Кампания RMM: распространение вредоносного ПО через поддельные документы

Кампания RMM: распространение вредоносного ПО через поддельные документы

Источник: cert-agid.gov.it

Недавние наблюдения выявили новую вредоносную кампанию, в которой злоумышленники используют легитимные инструменты удаленного мониторинга и управления (RMM) для распространения вредоносного ПО через обмен поддельными документами. Судя по всему, это развитие предыдущей тактики — раньше преступники распространяли мошеннические исправления для цифровых подписей, теперь же переход сделан к более изощрённой социальной инженерии.

Что обнаружено

Аналитики зафиксировали рассылку сообщений на английском языке, целью которых является побудить получателя загрузить и открыть вредоносный документ. Выбор RMM как вектора атаки не случаен: эти инструменты широко используются для удаленного доступа и управления системами, и пользователи часто им доверяют. Злоумышленники этим пользуются, чтобы создать впечатление легитимности отправленного контента и повысить вероятность взаимодействия жертвы с файлом.

«Выбор в пользу инструментов RMM указывает на изощрённый подход злоумышленников, поскольку пользователи обычно доверяют этим инструментам для удаленного доступа к файлам и управления системой.»

Механика атаки и предполагаемые цели

Конкретные детали поведения и функциональных возможностей полезной нагрузки не были широко раскрыты, однако характер распространения позволяет сделать ряд обоснованных предположений:

  • Социальная инженерия: атака полагается на убедительные сообщения и поддельные документы, чтобы заставить пользователя совершить опасные действия.
  • Злоупотребление доверием к RMM: использование легитимных инструментов снижает подозрения и усложняет обнаружение.
  • Возможные цели полезной нагрузки: эксплуатация уязвимостей, выполнение команд удалённо, установка backdoor’ов или получение несанкционированного доступа и контроля над системой.

Риски и последствия

Атаки такого типа несут повышенный риск для организаций и частных пользователей, поскольку позволяют злоумышленникам:

  • скрывать вредоносную активность на фоне обычного административного трафика;
  • получать длительный и устойчивый доступ к инфраструктуре;
  • обходить стандартные меры защиты за счёт доверия к инструментам удалённого управления.

Рекомендации для пользователей и организаций

Чтобы снизить вероятность успешной атаки, рекомендуем придерживаться следующих практик:

  • Проявлять осторожность при получении документов из неожиданных источников, даже если сообщение выглядит легитимно.
  • Проверять подлинность отправителя и контекст обмена перед загрузкой и открытием файлов.
  • Ограничить права и доступ RMM-инструментов по принципу наименьших привилегий.
  • Внедрить мониторинг активности RMM и сканирование на предмет подозрительных команд или соединений.
  • Обучать сотрудников признакам фишинга и приёмам социальной инженерии.
  • Регулярно обновлять ПО и управлять уязвимостями, чтобы снизить шанс эксплуатации.

Заключение

Текущая кампания демонстрирует эволюцию атакующих методик: переход от явных мошеннических исправлений к более тонким приёмам, использующим доверие к легитимным инструментам. Это подчёркивает необходимость повышенного внимания к обмену документами и строгих процедур управления удалённым доступом. Организациям и пользователям важно сохранять бдительность и принимать превентивные меры, чтобы минимизировать риски компрометации.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: